martes, 31 de enero de 2012

Podrían presentarse los primeros indicios de "regulación de contenido" en Google.


Se podría juzgar como los padecimientos de un mal mayor, lo que le han encontrado a Google en su popular plataforma de blogs “blogger/blogspot”. Lo digo en este modo porque no fue algo que se haya expresado abiertamente como lo hizo Twitter. La idea es comenzar a redireccionar específicamente cada blog a su respectivo país. Una medida de control responsable de contenido, argumenta Google.

Lo puedes consultar en sus FAQs (preguntas frecuentes) blogger. Está latente el asunto de censura, no es explícitamente un hecho este comportamiento. Pero se reconoce que facilita más en términos técnicos la ubicación y control de contenido por parte de las autoridades de cada país. Una forma muy sutil y poco ruidosa para deslindar responsabilidades de censura.

En la India ya está activo este método de redireccionamiento, si tu accesas a blogspot.com el sitio te redireccionará a blogspot.in. En el caso de México te redireccionaría a blogspot.mx. Literalmente es ponerte una marca distintiva para que puedas ser fácilmente administrable por algún sistema de control de acceso en el país donde te encuentres.

Sin embargo Google también ofrece la alternativa de Google.com/ncr (no country direct). Utilizando de esta manera: algunblog.blogspot.com/ncr, paliativo algo similar a lo que Twitter explicaba con indicar el país donde te encuentras si consideras que sus servidores detectaron “erróneamente” tu ubicación.

No era de extrañar reacciones de este tipo después de tanto agitar los intereses de algunos gigantes. Esto puede se medida precautoria para la misma empresa como Google, Twitter y las que se vayan destapando con sus nuevas políticas. Nadie quiere meterse en problemas y tampoco nadie quiere perder su prestigio, por lo tanto se las arreglas de un modo o de otro para tratar de reducir el impacto de control sobre lo que se publica en la red. Apenas comienza el año y ya nos podemos dar  una idea del panorama venidero. 

Fuente: Wired vía Techdows

lunes, 30 de enero de 2012

Modelo open source llega a los libros de textos.



El modelo de publicación open source o en un sentido más estricto la filosofía open source parece resplandecer ante sectores muy importantes como es el caso de la educación. Lo he comentado un par de veces entre platicas de amigos y opiniones a título personal, muy pronto no solamente seremos más consumidores de contenido, sino generaremos contenido de igual o mejor calidad y acceso.

Vivimos en una época donde conseguir acceso a Internet es casi instantáneo, comprarse una computadora es accesible, por lo tanto tenemos los medios y canales de distribución para consumir y comunicar información. ¿Por qué debería ser más caro acceder al contenido digital entonces?

Se supone que distribuir -por citar un ejemplo- un libro en formato electrónico podría ahorrar mucho y contribuir al ecosistema. Sin embargo esos altos precios por propiedad intelectual dan pie en forma paralela a establecer una alternativa open source. Quede claro no necesariamente significa gratis.

Creo que ejemplos como el siguiente estarán haciendo aparición si las afrentas entre propietarios de derechos de autor y consumidores siguen proliferando.

La Oficina Estatal de Educación en Utah, ha dispuesto de un programa piloto que provee a más de 3800 estudiantes de escuela secundaria de libros de texto impresos “abiertos” a un costo de 5 dólares por ejemplar. Precio que oscila por debajo de un libro de ciencia de 80 dólares. Las autoridades asimismo han dicho que los libros de textos están escritos y revisados por expertos en la materia, para evitar calificativos de mala calidad por ser más económicos. Así también serán publicados en Internet para que puedan usarse por cualquiera e imprimirse de manera libre.

Por el momento en su fase inicial, los libros que se están empezando a manejar tratan de aéreas disciplinarias como literatura, ciencia y matemáticas. De tal manera que la dependencia exhorta a las demás escuelas adoptar esta medida de libros abiertos (open textbooks en inglés) para el próximo otoño.

Creo que no estoy muy alejado del futuro panorama que pudiera presentarse, de hecho lo más lamentable del asunto es que tecnologías abiertas o filosofías open source siempre han existido pero solo han sido tomadas en cuenta cuando las opciones privativas ya no son susceptibles de costear. 

Fuente: HuffingtonPost
Imagen: Rokus

domingo, 29 de enero de 2012

Facebook perfilándose para salir a bolsa


Se ha ventilado demasiado en la red acerca de que Facebook presentará la próxima semana la documentación pertinente para conseguir autorización por parte de la comisión de valores en Estados Unidos, la cual le otorgará el derecho de cotizar públicamente en la bolsa valores, así enfilándose a lo largo de las grandes empresas que destacan en el sector tecnológico a nivel mundial en NASDAQ.

Con poco más de 800 millones de usuarios la red social de Mark Zuckerberg y a un par de días de alcanzar sus 8 años de existencia ha tomado la fuerza similar a la de un huracán incrementando su fuerza conforme las condiciones propicias se presentan. El lado inversionista de Facebook quiere apostar por salir al mercado bursátil  y expandir sus alcances, el gigante azul podría entonces valuarse entre los 75 y 100 billones de dólares según los analistas expertos en el tema.

Las expectativa de los expertos deparan  que Facebook podría conseguir unos 10 billones de dólares adicionales a su capital por parte de  futuros accionistas a la hora emprender su hazaña con la oferta pública inicial (IPO en inglés).

Las instituciones financieras que se mencionan para llevar de la mano a Facebook en el negocio bursátil son Morgan Stanley and Goldman Sachs, mismas que se llevaran una gran tajada del pastel sin antes mencionar que también tienen en su cartera de clientes a otros grandes en el negocio de Internet: Linkedln Corp., Groupon Inc., y Zynga Inc.

Para darnos una idea de la magnitud que representa Facebook cotizando en bolsa, Google cotizó en 2004 alcanzando 1,900 millones nada comparado con los 10,000 pronosticados para Facebook.

La compañía crece y por ende sus preocupaciones también, específicamente en cuestión de privacidad y el nivel de exposición ante las miradas del lado oscuro de Internet. Los robo de identidad, la venta de datos a terceros sin conocimiento, la identificación de nuestro perfil no solo de datos personales, sino de hábitos y comportamientos en la red. Algo que también tiene a Google sobre la mira. Los dos gigantes albergan grandes cantidades de usuarios y su información que (in)voluntariamente le confían.

No  todo es seguro estamos consientes, de tal modo esa carga de datos (personales) significa una gran mina de oro para muchas compañías, asimismo también significará para aquellos que busquen sacar provecho de forma fraudulenta. Nada raro ni extraño en este tipo de acontecimientos, cuando una compañía crece y adquiere mayor presencia, también incrementa la exigencia de responsabilidad y la atención por parte de todos. 

Fuente: WSJ
Imagen: Financial News Agency

sábado, 28 de enero de 2012

Controversias, libertad e Internet


Internet se ha convertido en el escenario de grandes controversias desde quela sociedad moderna arribó con sus ideales a ésta. Un hecho es que Internet ya no solo es una extensión más de nosotros, sino nosotros mismos. Dependemos tan directa como indirectamente de algunas de sus terminales o si queremos llamarle tentáculos. Un ecosistema omnipresente y cooperativo. Sus frutos provocan inquietud a algunos.

La inestabilidad que se ha visto últimamente por conseguir un control sobre la propiedad intelectual y todo aquello que está bajo la sombra de algún titular, lastimosamente han perjudicado el esquema original de Internet. Un espacio abierto y libre, donde las únicas fronteras son los idiomas no más. Es un complejo sistema de redes, protocolos, servicios y dispositivos pero todo ello al final recae en la simplicidad de compartir y comunicar.

No solo los virus informáticos causan estragos entre computadoras y sus usuarios, también aquellos sistemas que están diseñados para no adaptarse a los nuevos modelos. La cultura también evoluciona, conforme su comunidad busca la mejor manera de subsistir, mantener una armonía con su ecosistema.

Justo en estas últimas fechas el mundo se ha convertido en el espectador de lo que los sistemas alternos buscan instaurar. Antes, seguro que el mundo se reducía a unos cuantos afortunados que contaban con el acceso a alguna forma de educación y podían discernir un poco lo que se gestaba tras bambalinas.

Robar es un calificativo demasiado agresivo para definir lo que una sociedad busca en forma accesible. Todo tiene un precio y todo cuesta ganarlo es correcto ese enfoque para la mayoría de nosotros, pero que tal si logramos que la naturaleza de nuestros avances tecnológicos vayan en paralelo con nuevas formas de acércanos a ellos sin tener que verlo como una faena donde siempre tengan que imperar los intereses de los grandes nombres por encima del usuario.

Estoy seguro que nadie quiere regalar su trabajo y que muchos podemos ganar si le abrimos la puerta a nuevas formas de evolucionar, a nuevos modelos de emprender. Los recursos existen, la infraestructura permanece en su lugar, no somos un idioma, un país un gobierno, una religión, sencillamente somos mentes sedientas de conocimiento y cultura.

Imagen: PopMatters

viernes, 27 de enero de 2012

Twitter como instrumento de censura



El día de ayer pasó a ser una de esas fechas históricas por la magnitud de lo ocurrido, hablo efectivamente de Twitter la red de microblogging de los 140 caracteres. El pequeño gigante de la avecilla azul, firmemente declaró desde su blog tomar el control  de los tweets que se publican. Esto bajo un mecanismo de peticiones previamente requeridas por parte de entidades “autorizadas”.

No define claramente Twitter si con “entidades autorizadas” únicamente se refiere a gobiernos, por lo que deja abierta la posibilidad a promover la censura de contenido a través de alguna compañíaa, comunidad, asociación, institución o posiblemente alguna religión.

Bajo una consigna llamada “Tweets must continue to flow” (los tweets deben fluir) confían en que la información libre y abierta tiene un impacto global positivo.

Si alguno o algunos de tus tweets fueron o fue causa de censura para el país donde te encuentras, deberás ser notificado por Twitter con el motivo que llevo a tal medida. Sin embargo tus tweets podrán ser leídos en el resto del mundo. Aunque en algunos casos sí así lo exige legalmente la petición, no podrán indicarse los motivos de la censura.

Twitter identifica el país en donde te encuentras mediante la dirección IP,  otorgada por tu proveedor de servicios de internet ISP, si por alguna razón Twitter identifica erróneamente  el país desde donde tuiteas, puedes cambiar dicho país en la configuración de tu cuenta. Hay que aclarar que este dato es muy diferente al dato que estableces en tu perfil, lugar de dónde eres.

Esta medida de control se convierte sin duda en un instrumento compatible para algunos gobiernos que reprimen toda aquella forma de protesta catalogada como hostil. Twitter se ha convertido en una herramienta de suma responsabilidad y toca justamente darle la responsabilidad a cada país de regular bajo sus normativas pero no en los demás. Cierto que Internet no tiene identidad, pero si los usuarios que la utilizan,  y bajo esa identidad descansa el gobierno de un país desde donde se expresa alguna opinión, protesta o forma de pensar. 

No será de extrañar que pronto estas reglas de manejo y publicación de contenido se popularicen a lo largo de otros servicios. Sin embargo la voluntad de seguir expresándonos y ser escuchados encontrará la forma de dejarse escuchar. 

+Info: Twitter
  Imagen: prozacblogger

jueves, 26 de enero de 2012

Hackers israelíes se preparan con clases de árabe.


Después de recientes ataques informáticos a objetivos claramente vitales para cualquier país como fue el caso de la bolsa de valores de Tel Aviv en Israel, estos se convirtieron en el parteaguas para tomar una decisión que permita reaccionar en forma preventiva contra dichas contingencias desestabilizadoras. Los ataques en aquella zona del Medio Oriente se han intensificado de manera significativa durante las últimas semanas.

Hackers israelíes han sido dispuestos para que tomen cursos de idiomas árabe, turco, persa e inglés. La segunda lengua mayor hablada en Israel es precisamente el idioma árabe, con un porcentaje del 20% de la población, predominando el hebreo la lengua nativa en aquel país.

En Israel se mantiene una política desde 1995 que obliga a los estudiantes de tercer grado de secundaria llevar otro idioma adicional (aparte del inglés) entre ellos se encuentra con un 75% de predilección el árabe pero luego lo abandonan ya que no es obligatorio para los siguientes grados.

Los hackers tomarán sus cursos respectivos en la escuela de idiomas Berlitz donde se les impartirán clases de manera especializada y se les enseñara a reconocer el alfabeto, palabras o términos clave como Ministro del Interior, banco nacional, gobierno, comentaba un maestro de dicha institución.

Reforzando la brecha del idioma complementan con este curso, una herramienta adicional a su entrenamiento. Preparados para tratar de reconocer  y evitar ataques a sus activos informáticos. 

Imagen: GlobalPost

miércoles, 25 de enero de 2012

EFF pide tu apoyo para extender el tiempo de la clausula que evita penalizar el Jailbreak.



Hasta hoy, ha sido posible en términos legales realizar el popularizado Jailbreak a cualquier iPhone, sin embargo la tableta iPad no entra en esa “categoría legal permitida” ni tampoco otras tabletas. La ley DMCA tiene establecida una exención en términos de derechos de autor referente a la violación de estos, permite realizar Jailbreak a tu iPhone pero inmediatamente  aceptas la anulación de tu garantía.

La exención que sigue vigente, sin embargo es posible que esta llega a una fecha de vencimiento sin antes apelar como usuarios ante el gobierno de Estados Unidos anteponiendo los mismos argumentos, libertad de instalar el software de tu agrado, literalmente meterle mano a las tripas del dispositivo y provisionarlo de funcionalidades o aplicaciones que a partir de un estatus de fabrica no es posible.

Por consecuencia aceptando eso se pierde la garantía, tal vez no sea lo más práctico pero si un pequeño equilibrio en la balanza.

El afamado hacker de iOS Charlie Milles ha hecho un atento llamado a través de Twitter a todos los que instalan y por supuesto contribuyen a los métodos alternativos de instalación de software como Jailbreak a mandar sus comentarios y peticiones a la EFF Electronic Frontier Foundation antes del 10 de febrero, estos serán enviados al gobierno de USA con el afán de ser escuchados y se extienda esta clausula de exención y permita como hasta ahora, realizar Jailbreak a los dispositivos sin convertirnos en infractores de la ley. 

Asimismo extender sus alcances a las tablets, dispositivos que un no entran legalmente en esos términos. Obviamente si antes Apple no interpone algún argumento que eche por la borda lo que ha se ha conseguido en materia de libertad para el usuario hasta hoy. 

Fuente: Redmondpie

martes, 24 de enero de 2012

Google unifica servicios y renueva términos de privacidad.



Con ganas de crecer y unificar todos sus servicios el gigante Google ha puesto en marcha una nueva política de privacidad, para esto requiere reunir todos aquellos servicios que ofrece a través de una sola cuenta. Es decir automáticamente al registrarse un nuevo usuario o si ya eres uno activo, tendrá todos los beneficios desde contar con gmail, youtube, apps, y otros servicios más.

El concepto de unificar es práctico y evita la desagradable molestia de darse de alta o ingresar nuevos o similares datos tales como nombres de usuario y contraseña para activar una cuenta en Youtube por citar un ejemplo. Sin embargo la polémica prevalece en la unificación de los términos de búsqueda que hagamos y desde donde nos encontremos.

Todo lo que hagamos teniendo activa una cuenta de Google, será registrado con el afán de agilizar búsquedas y ofrecernos contenido o resultados más apropiados a nuestro lugar de origen o gustos. Literalmente se irá alimentando de todo nuestros hábitos en la red hasta saber dónde estamos y que pueda sugerirnos.

Suena muy alentador tener un sistema de ese tipo, pero en la realidad sabemos que si se compromete nuestra cuenta, significaría una gran brecha de seguridad. Estaríamos expuestos a un mundo exterior que no sabemos quién esta de aquel  lado y vulnerar hasta cierto modo nuestra integridad fisica.

Lo más preocupante es que no habrá manera de deshabilitar opcionalmente este mecanismo de difusión de actividad hacia los servidores de Google. “Es imperativo que los usuarios puedan decidir si desean que su información sea compartida a través de la gama de servicios de Google.” añadió el representante Edward J. Markey (D-Mass), co-presidente del Congressional Privacy Caucus.

Si no hay algún contratiempo esta nueva política en el manejo de datos estaría entrando en vigor el próximo mes de marzo, así también aclarando que enviara notificaciones a través de correo electrónico y por medio de sus sitios web. Quedan fuera de esta política de privacidad los servicios Google Wallet, Chrome y Books. 

Fuente: The Washington Post
Imagen: Infinite Unknown

lunes, 23 de enero de 2012

Sociedad digital: A veces hay que reinventarnos, no todo está perdido.



Muchos nos declaramos fervientes opositores a las prácticas de gobierno que limiten nuestras libertades y condicionen nuestros hábitos de consumo, aquellas que favorezcan el mercado actual, a unos cuantos magnates en sus variadas industrias del comercio. Somos activistas otros simpatizantes pero a modo de reflexión cuántos de nosotros tomamos lo que de verdad es libre y lo multiplicamos exponencialmente, generando más conocimiento más innovación.

Me deslindo de pretender una postura ejemplar hacia mi persona, tal como un prototipo a seguir. Aclaro, tampoco estoy a favor de la Ley SOPA ni tampoco recrimino las reacciones en Internet por activistas como Anonymous. Este post como todos los demás solo representa mi punto de vista arraigado a un criterio de opinión personal.

Estamos experimentando un bum de controversias entre políticas de gobierno y modelos de negocios. El entrecejo, un vox pópuli exigiendo su opinión sea de verdad tomada en cuenta. Utilizamos los mismos elementos que conforman al sistema para comunicarnos con su núcleo.

Mi primer cuestionamiento entra en: ¿de verdad estamos tan obsoletos si estos mecanismos de control prevalecen? Honestamente responderé que las limitaciones comienzan desde nuestra actitud y postura para con un objetivo. Si quiero ser el mejor pintor, músico, escritor, ingeniero, doctor o en cualquier otra disciplina, no necesariamente debo cerrar mis posibilidades de aprendizaje y argumentar una batalla perdida.

Si el día de mañana ya no puedo tener acceso a ese libro, revista, video, audio o archivo que me permitía ampliar mis posibilidades de aprendizaje y cultura ¿por qué no utilizar todo lo que acumulé  en conjunto con lo que puedo aportar? ¿No serían estas hazañas un elixir para generar nuevo conocimiento e innovación, que me permitan potencializar el efecto de aquello que defiendo y protejo, bajo la consigna de legado universal?

Entidades activistas como Anonymous no pueden lidiar siempre con el rumbo de la sociedad, representan ideales que muchos compartimos “sí” pero la principal voluntad de exigir un cambio radica en nuestras acciones. Ojo, esto no es un llamado a desistir de apoyar el activismo que se está viviendo actualmente en Internet, es una reflexión que comparto  y al igual que tú amigo lector me preocupa lo que pasa, pero porque no aprender como por ejemplo de la postura de los alemanes que están empezando a idealizar un ecosistema de Internet alterno al convencional. O reutilizar, explotar el potencial de los recursos que tenemos. Te lo dejo a criterio personal. 

Imagen: Song of life

domingo, 22 de enero de 2012

Descargas de Internet sin necesidad de utilizar la computadora de escritorio.


Divagando a lo largo de Internet hace un par de días di con un enlace muy interesante, se trata de la venta de un dispositivo con cualidades muy peculiares pero sobre todo cautivadoras, si eres de los que descargan archivos de tamaño considerable en Internet o si buscas algún modo alternativo para descargarlos sin necesidad de una PC, sigue leyendo.

Su procedencia es China, de una vez advierto que antes de salir corriendo a comprar uno, te aviso que sus manuales están en idioma chino.

Te hablo de una pequeña caja con dimensiones de 13.1 cm x 8.8 cm x 2.4 cm y un peso de poco más de 400 g, su nombre “IGRS-TIVIC Network Download Box D10”. Seguro no es una marca ni gadget que reconozcamos al instante.

Esta pequeña caja portátil, cuenta con un puerto de conexión de red RJ45 y se alimenta con 5V al tomacorriente. La magia de esta cajita consiste en mantener nuestras descargas de internet sin tener que usar ninguna computadora. Lo único que necesitamos es anexarle un dispositivo externo de almacenamiento (como máximo de 1TB) vía puerto USB. Se puede agregar a nuestra red en modo escritura/lectura de archivos. Ahora imagina todo lo que puedes ahorrar en energía al no dejar encendida tu computadora para descargar algún archivo muy extenso o en su defecto varios de ellos. También el ahorrarle algo de consumo de recursos a tu computadora.

En terminología de redes el D10 se asemeja a un dispositivo NAS (Network-attached Storage) “almacenamiento anexado a red”. Sin embargo además de su idioma en chino, tiene un inconveniente para su administración, con la configuración de fabrica solo se pueden agregar enlaces de descarga vía interfaz web remota desde el sitio 9x9dowload.com.

Pero gracias a su procesador CNS2132 (STR8132) lo hace candidato ideal para reemplazar la interfaz y otorgarle funcionalidades como una interfaz administrable local, acceso vía ssh, ftp, telnet, samba y otros servicios http a través de snake-os (Star Nas Altered Killer Edition) bajo licencia GPL, un sistema operativo compatible para ciertos procesadores de dispositivos.

Con el D10 puedes descargar tus archivos por http, torrent, o ftp. Solo indicas las rutas exactas en una lista a través de su interfaz y este comienza a descargarlos inmediatamente, asimismo puedes enviarle más trabajos-descargas (jobs) vía mail y también recibir notificaciones si tus descargas ya han sido finalizadas. Los usuarios que han opinado al respecto, admiten que si lo usas sin SNAKE OS, es muy lento pero por el precio y movilidad vale mucho la pena. Para instalarle snake-os lo instalas a través de un cable serial de USB a TTL. 


Fuente: dealextreme

sábado, 21 de enero de 2012

Bloquean acceso desde direcciones IP en USA.


El panorama de la web e Internet parece que se está tornando algo desagradable y molesto para los usuarios de Estados Unidos, irónico ver restricciones en sitios web del extranjero mostrando esta leyenda: “Nuestro servicio no está disponible actualmente en su país. Lo sentimos mucho”. Al parecer uploladed.to es uno de los primeros sitios en prohibir el acceso desde USA.


Mientras tanto en el foro de discusión de reddit el usuario beefjerkier hizo el comentario de que “gracias a una conexión desde Estados Unidos fue la excusa para el caso de la extradición con Megaupload”. He de suponer que necesitaban evidencia de tráfico desde ese país para intervenir con sus leyes a través de las autoridades locales, en este caso el FBI.


Pero sin duda el comentario que más llama la atención es el primero que aparece, publicado por un usuario Tellon. Lo transcribiré tal cual así como su traducción en español:


This sucks. The USA is going to lose more and more business as time goes on because of this bullshit our government does. Hey world, it's not safe to deal with us! stay far away and keep your money and services too!.


Esto apesta. Estados Unidos perderá cada vez más y más el negocio gracias a las tonterías que nuestro gobierno hace. Hey mundo entero, no es seguro hacer tratos con nosotros! Manténganse lejos, cuiden su dinero y sus servicios.
El comentario puede sonar algo en sentido irónico quizá o sarcástico, pero tiene mucho sentido y lógica viéndolo desde una perspectiva más a fondo y a futuro.


Nadie se imagino que algún día sitios tan concurridos o servicios tan populares les sería prohibido su acceso a una nación tan poderosa como Estados Unidos, no podemos juzgar a uploaded.net como el malo de la película o algunos otros que tomen estas medidas similares, creo que también cuidan “mientras se pueda” la integridad de su existencia en ese ecosistema llamado internet, existimos más naciones que usamos servicios similares. Como bien lo dicen Tellon, lamentablemente los usuarios de aquel país están resintiendo las consecuencias de su gobierno. El modelo de Internet sin duda empieza a tener sus deformidades, no una evolución.

Como complemento adicional al post, ayer mismo mientras redactaba el artículo para el blog, Firefox me notificaba que la extensión o plug-in de Cuevana fue bloqueada ya que esta podría causar daños en mi sistema y finalmente daba las opciones de reiniciar Firefox o más tarde. Decisión tajante y muy clara de descartar todo lo que tenga que ver con Cuevana dentro del popular navegador, ¿prevención por parte de Mozilla o respuesta a alguna petición u orden judicial?

Fuente: reddit

viernes, 20 de enero de 2012

DARPA desarrolla nuevo método supresor de fuego.

 
La Agencia de Investigación Avanzada de la Defensa estadounidense DARPA ha hecho público el éxito que ha conseguido en tecnologías para la neutralización de fuego. Situaciones de incendio en un vehículo de combate trasportado en algún buque militar o en algún otro espacio cerrado como una cabina de avión podrían incrementar severamente el riesgo de daño ocasionado por el fuego. 

El  encargado del programa IFS (Instant Fire Supression) en DARPA Matthew Goodman ha explicado que “se consiguió exitosamente suprimir pequeñas llamas y limitar su reencendido, así también se logro controlar el ángulo de inclinación de las llamaradas (doblarlas). Sus efectos aun son muy locales, el reto que prevalece es que hay que escalarlos.”

 Todos los métodos convencionales para combatir los incendios empezando con el agua, supresores químicos, aerosoles, espumas y otros más  asisten en interrumpir el proceso de combustión sin embargo los colaterales ocasionados pueden ser de alto impacto en la unidad, intoxicación por las reacciones químicas o la poco efectividad a distintos tipos de fuego. Con estos mecanismos convencionales en espacios limitados u obstaculizados representan grandes limitaciones donde se requiere estar activo sin perder el control de alguna situación la solicite. Pudiera ser un pequeño incidente de fuego en los tableros electrónicos o zonas donde no se deban esparcir sustancias que averíen los dispositivos y comprometan su integridad.

Este sistema de supresión de fuego se basa entonces en la desestabilización de llamas de plasma a través de campos electromagnéticos y técnicas acústicas. “La clave para combatir de manera eficiente al fuego, es comprender los fundamentos del mismo fuego” concluye el Dr Goodman. 

Fuente: DARPA

jueves, 19 de enero de 2012

¿Hoy Megaupload, después quién?


Ya van más de un par de horas desde que Megaupload uno de los más grandes sitios de internet dedicados al almacenamiento de archivos fue desconectado de la red.  Como era de suponerse la avalancha de protestas no se hizo esperar en todas las redes sociales, estallando con mayor fuerza en Twitter, donde se podían leer hashtags como el #OpMegaupload.

Después de que el FBI la agencia de investigación gubernamental en los Estados Unidos tomará cartas en el asunto al detener las operaciones de Megaupload, una cantidad de sitios web como desquieras, otros del propio gobierno de Estados Unidos y el mismo FBI entre otros, empezaron a ser testigos de los reclamos de anonymous, un grupo de activistas dedicados a promover la neutralidad en la red y otros movimientos de índole social.

Es muy claro el panorama que esto nos depara una vez aprobada la ley SOPA en el congreso de Estados Unidos, al parecer las grandes industrias de contenido han presionado hasta más no poder a su propio gobierno y no piensan ceder un paso hacia atrás, no apenas hace 24 hrs sitios como Wikipedia  suspendieron sus servicios temporalmente a modo de protesta y como si pareciera una reacción por parte de los defensores de SOPA se viene este acontecimiento cerrando las operaciones de Megaupload.

A ciencia cierta no se sabe si las reacciones por parte de anonymous y simpatizantes activistas podrían provocar que los ánimos se enciendan y la situación se torne un campo de guerra digital. Estamos en una situación de estira y afloja. Ninguna de las partes han decidido desistir, hay mucho dinero e intereses escondidos detrás de la ley SOPA pero también se comprobó hoy que existimos usuarios concientizados sobre lo que podría pasar aun sin vivir en Estados Unidos el hecho de aprobarse.

Se escribe una nueva etapa de internet para la historia, hay un futuro incierto y cada mañana es un posible escenario que podría acabar siendo el nuevo panorama o esquema que prevalecerá por un buen tiempo para mal o para bien.

miércoles, 18 de enero de 2012

Síndrome del túnel carpiano

El titulo de este post hace hincapié en este síntoma o malestar que puede presentarse en las personas que permanecemos cotidianamente o por mucho tiempo en la misma postura. Por lo que no necesariamente estamos a salvo de sufrir lesiones. El término es RSI (Repetitive Strain Injury) “lesión por esfuerzo repetitivo”. Es interesante conocer un poco acerca de este malestar.

Sus principales síntomas pueden ser el entumecimiento o el ardor tanto en los dedos o en la muñeca, de tal manera si no se atienden estos síntomas en sus primeras apariciones, pueden dejar lesiones permanentes muy grave en nuestras extremidades.

Existen distintas maneras de evitar esta síndrome del túnel carpiana, que van desde ajustar la altura y ángulo de tu silla  o teclado además de tomar descansos cada cierto tiempo por citar un ejemplo cada media hora o una hora. Existen muebles que cuentan con la facilidad de uso y evitar posiciones incomodas que puedan lesionar nuestras extremidades. He de ahí lo importante en la ergonomía en la manera de sostener y desplazar un mouse, escribir a cierta altura incomoda sobre el teclado, tomar posturas inadecuadas al sentarnos.

Bueno amiJos espero que si les interesa este tema comenten con su médico de cabecera si notan algunos síntomas parecidos, hay que evitar algo más grave para tener más tiempo saludable tanto para darle a la tecla o disfrutar de la salud lejos de las pantallas.
Fuente:  Webopedia
Imagen: HealBlog

martes, 17 de enero de 2012

SOPA “I will back”


No murió ni andaba de parranda, la controversial Ley SOPA (Stop Online Piracy Act) como lo habían descrito en algunos blogs o sitios de noticias. Ese cuestionamiento fue lo que no me quedo claro desde que publique en el blog acerca de un gran logro “ser escuchados”. Inclusive en Twitter se esparcían como nubes tremendos rumores de su completa abolición.

Hoy abro el browser y leo las noticias insistentes con mayor fuerza acerca de los boicots contra esta Ley, entre los exponentes mayormente pronunciados se encuentra Wikipedia además de asegurar acceder al apagón dentro de unas horas este próximo 18 de enero. Por otra parte al CEO de Twitter le parece que “habitamos en mundo donde  nos vale una mierda este tipo de polémicas y sería algo tonto colaborar con el apagón.”

Y por último el autor de que esta SOPA (Lamar Smith) siga manteniéndose caliente, dispuso en un comunicado que “se pospondrá para el próximo mes de febrero y seguir luchando con todo para proteger a consumidores, empresas y empleos de ladrones extranjeros que roban material de propiedad intelectual de Estados Unidos”. Fragmento.

Por su parte la Casa Blanca en su mayor cargo representado por el presidente Obama ha declarado su postura en contra de todas aquellas iniciativas que se opongan a la libertad en la red Internet. Sin antes dejar en claro también cuidar la integridad de los derechos de autor.

Fuente: TorrentFreak
Imagen: Gloven Magazine

lunes, 16 de enero de 2012

Microsoft impone reglas injustificadas de certificación para fabricantes que quieran incorporar Windows 8.



Windows 8 esta asomando ya su cabeza al mercado ansioso por recibirlo, como todo sistema nuevo. Sus previas presentaciones y comentarios han despertado mucho interés en los entusiastas, tomando en cuenta que apenas en febrero se liberará la primer beta oficial. Y a juzgar por sus tendencias en los nuevos productos, estarán enfocados en abordar el mercado de los móviles.

Precisamente con los tablets donde apenas tendrá una incursión, ya que en el segmento de los smartphones Apple reina el ecosistema y secunda a esto el gigante Google con Android.

Es que viéndolo así todo parece ir sin problemas en el camino de la sana competencia. Sin embargo hay detalles que están haciendo cada vez más ruido y énfasis en la red. Se trata de las normativas o reglas que emite en unos documentos Microsoft para certificar al fabricante de hardware, y convertirlo en apto para llevar el sistema operativo Windows 8.

La manzana de la discordia es un mecanismo moderno implementado en las nuevas computadoras o dispositivos móviles llamado UEFI el sucesor del BIOS, aquel programa que configura parámetros de nuestra computadora antes de arrancar. Entre las bondades que le atribuyen a UEFI es permitir una característica llamada “Secure Boot” o arranque seguro en español.

Secure Boot activado permite previo inicio del sistema operativo, el análisis de controladores y aplicaciones maliciosas que puedan comprometer al sistema. En ese esquema de protección, software para lanzar o arrancar sistemas operativos alternativos como Linux u otros, encajan en la categoría de inseguros por dar acceso al sistema y tomar el control del mismo.

Anteriormente se había levantado esa polémica con las computadoras de escritorio, pero Microsoft aclaró que el usuario tendrá la libertad de activar o desactivar esta opción en su nuevo equipo. Además de dejar en claro que tal opción, la estipularan los fabricantes de hardware si puede ser deshabilitada o no por el usuario.

Las arquitecturas de computadoras x86 parecen que no tendrán problema para “evadir el Secure Boot”. La cuestión comienza con los dispositivos que llevan la arquitectura ARM para dispositivos como las tablets. Dentro de los requerimientos de certificación en la página 116, Microsoft estipula que no se podrá desactivar Secure Boot haciendo hincapié sea obligatorio que el fabricante se encargue de que así sea, de lo contrario no puede contar con la certificación oficial de Microsoft en el mercado.  

Imagen: Mercado Libre
Fuente: HotHardware

domingo, 15 de enero de 2012

¿Sociedad digital o gadgeteros?



Cuando antes todo se consumía y se mezclaba por separado, no hago referencia a una bebida o alguna clase de receta culinaria en especial. Me refiero en parte a tres elementos básicos “gadgeteros” que han inferido en nuestra existencia de un par de años atrás a la actualidad. Una cámara fotográfica, un teléfono, y una radio, tres elementos, un complemento.

Me hubiera gustado incluir al libro, pero no encaja como gadget además de que este viene adaptado a un nuevo entorno digital.

Un teléfono, una cámara fotográfica y una radio, música, imagen y comunicación analógica, algo que transmite información a nuestros cinco sentidos sensoriales. Antes cada uno encargado y dueño de su propio espacio, imperantes en sus entornos. Unos años más tarde se encuentra viable y practico juntarlos y venderlos con objeto de acarrear mercado al fabricante.

Después nos damos cuenta que somos acarreados por una ola de gigantes tecnológicos advirtiéndonos que sus productos complementan nuestra vida diaria, pero en verdad siempre necesitamos de una radio, de una cámara o de un teléfono? Honestamente lo admito, es muy subjetiva esa cuestión.

Ahora le agregamos una pizca de socializar algo que viene siendo en el mundo actual, “redes sociales”. Tenemos un bazar lleno de merolicos, lleno de intelectuales, lleno de especuladores, lleno de pretenciosos, lleno de mierda, lleno de conocimiento, lleno de variedad. Ahora el sentido de tener uno de estos tres gadgets no significa solo ejercer una necesidad, significa irradiar mi mundo a través de ellos y especular que reacción provoco o a veces solo compartirlo sin esperar halagos o insultos.

Compro un artefacto que seguro traerá esos tres elementos y ese cuarto aditamento que mejor le queda el nombre de difusor (redes sociales).

Somos miembros de un ecosistema digital, produciendo contenido a diestra y siniestra desde la foto de nuestra graduación, a la lista de canciones que nos gusta poner en el reproductor de música. Un teléfono mutado y deformado que a veces pasa de ser prioridad que este permita hacer o recibir llamadas, aún así la comunicación se sigue ejerciendo con el resto de sus “elementos”.

Pertenecemos a una época donde estar al día es un cliché basado en nuestra facilidad de multitarea. Nos quejamos, nos asombramos, hay diversión y aprovechamiento de por medio si, al final la unicidad se complementa de todos nosotros.

sábado, 14 de enero de 2012

Se "enfría" SOPA.


Bajo una consigna titulada tu voz tu gobierno luce la portada del sitio que alberga la noticia dedicada a este polémico evento protagonizado por SOPA, una de las más severas formas de represión a la libertad en internet. Se hiso escuchar la voz de todos los que nos oponíamos a este régimen de control. Es un suspiro, pero fuimos escuchados.

Es verdad que el merito se lo llevan los grandes gigantes como Google, Wikipedia, Facebook, Twitter o Yahoo al exponerse como escudo social ante gran amenaza. Se lee en el documento publicado a través del sitio web de la Casa Blanca declaraciones como: “Debemos estar comprometidos en trabajar para desarrollar nuevas herramientas legales que protejan de manera global aquellos derechos de propiedad intelectual sin poner en peligro la libertad que caracteriza a Internet”. Un comunicado firmado a nombre de tres funcionarios: Victoria Espinel, Aneesh Chopra, and Howard Schmidt.

Entre la popular propuesta SOPA (Stop Online Piracy Act) estaban otras más PROTECT IP Act, y Online Protection and Digital ENforcement Act (OPEN). Ambas nada distintas de lo que SOPA pretende.

El gobierno de Obama al parecer estará escuchando nuevas propuestas de regular la forma en que “no se viole“ el derecho a la propiedad intelectual a la que sus creadores o dueños tienen derecho proteger.

Bien sí esa es la línea que hay que seguir para llegar a un acuerdo, entonces debemos escuchar las propuestas que los representantes en pro de la libertad de expresión en aquel país propongan. Aclaremos que esto ocurre en Estados Unidos pero repercute a muchos sitios  y servicios que tienen sus servidores en ese país.

Enhorabuena entonces, tenemos opción de expresarnos y ser tomados en cuenta, más si las causas que defendemos son justas y nos beneficiamos todos. 


Fuente: The White House 
Imagen: The Fat Kid Food Blog

viernes, 13 de enero de 2012

Cementerio de gadgets o fábrica de nuevos productos.



Como toda forma de vida o como toda materia existente en el mundo, la industria tecnológica de los gadgets, registra un ciclo útil que va desde su presentación por primera vez al público, seguida por su salida al mercado, distribución en miles de tiendas cruzando fronteras, hasta llegar por fin al consumidor y esperar su reemplazo, desecho o descompostura.

Seguro que muchos hemos terminado conservando gadgets que en su momento brillaron por su versatilidad e innovación, hoy solo son bellos recuerdos y sencillamente están albergados en grandes cajas junto a más artefactos o acabaron en algún cesto de basura con rumbo desconocido.

Y es que de verdad es un punto importante involucrarse en manera de lo posible sobre donde van a parar o como contribuir a que su destino sea un lugar que no afecte el medio ambiente o nosotros mismos, mejor aun que sean reutilizados de forma responsable o algunos con la probabilidad de ser reconstruidos y reingresados al mercado con precios accesibles.

En Estados Unidos existe U.S. Micro Corp. Una compañía encargada de recolectar todos aquellos dispositivos electrónicos desechados para su refabricación o en su defecto para aprovechar sus componentes después de procesarlos, recién acaban de abrir nuevas instalaciones la tarde del miércoles pasado, a 20 millas de los casinos en Las Vegas. Su primer vertedero de desechos electrónicos fue inaugurado por su presidente ejecutivo y fundador Jim Kegley en Atlanta en 1995.

Durante el proceso de recolección se encuentran dispositivos tanto muy viejos como dispositivos de épocas recientes, sin embargo hay dos vertientes que toman conciencia en los responsables de maniobrar con esta basura electrónica. La primera que muchos dispositivos tienen capacidades de almacenar información desde una memoria portátil hasta una computadora proveniente de bancos, instituciones financieras o aseguradoras.

El problema es que algunos de estos dispositivos desechados acaban en vertederos ilegales o no establecidos donde no sabes quien pueda acceder a ellos y por ende a dicha información. La otra vertiente es el impacto que estos desechos provocarían al ser arrojados en sitios que no están dispuestos para tal tipo de material como metales y plásticos que mezclados provocarían estragos si llegasen a mantos acuíferos.

Por ello se está trabajando en crear alguna certificación para este tipo de compañías recolectaras de basura electrónica o también llamada e-waste, que garanticen su procesamiento de manera responsable y no se venda a países en vías desarrollo donde la procesan bajo entornos insalubres y afectan tanto al trabajador (por lo común de bajos recursos) y al medio ambiente al utilizar sustancias muy agresivas y desechadas sin las medidas pertinentes que eviten impactar el medio ambiente. 


Fuente: The Huffington Post 
Imagen: Prospect Park Alliance

jueves, 12 de enero de 2012

Android toma las riendas en la experiencia de usuario al publicar guía de estilo.


Si algo se tiene que reconocer en Android el sistema operativo móvil del gigante Google es su gran apertura en el mercado (no la mayor presencia). Haciendo participes a múltiples fabricantes de hardware que van desde dispositivos móviles como smartphones, tablets, ebook readers e inclusive dispositivos que no encajan en estas categorías como el auto estéreo de la marca Parrot.

Con un registro promedio de 700,000 dispositivos con Android activados diariamente, el mercado se expande a pasos agigantados y la responsabilidad de mantener un producto no solo de calidad sino también de experiencia de usuario amigable, se convierte en una responsabilidad prioritaria para los desarrolladores de Android.

Esto no quiere decir que a pocos usuarios menos hay que invertir en calidad y facilidad de uso, el problema con Android radica en manejar diversos fabricantes de hardware a diferencia de iOS (Apple) que solo mantiene su código para sus dispositivos. En cambio mantener un código en constante evolución bajo diferentes tipos de hardware y especificaciones convierte la hazaña en una labor algo épica.

Ahora comprendiendo la diferencia entre desarrollar para 3 dispositivos de un solo fabricante y cientos o miles es posible entender la carga y responsabilidad que le confiere al equipo de desarrolladores de Android y por ende a los desarrolladores que implementan esta plataforma para sus futuras o actuales aplicaciones.

Para ello Mattias Duarte el ingeniero en Google encargado de todo el aspecto de experiencia de usuario, ha comentado sobre la nueva postura que se tomará en esta experiencia para desarrollar en la plataforma.

A través de un sitio web se impartirá una especie de guía de estilo que sirva de referencia tanto a programadores como diseñadores de interfaces en como migrar una app, digamos de un smartphone a una tablet o como seguir ciertos lineamientos para iniciar un nuevo proyecto y que al final se convierta más que un manual, en una forma de evitar molestos inconvenientes al adaptar funcionalidades o buscar atajos (hacks) para conseguir que las cosas funcionen entre un dispositivo a otro, o de una versión del sistema operativo a otra. Todo este tipo de consejos y sugerencias irán desde como ubicar un botón hasta como tratar con diferentes tipos de pantalla.

Esto significa sin duda una gran iniciativa en el desarrollo de un sistema operativo móvil abierto. A decir verdad no le quedaba otra alternativa a Google para incentivar el desarrollo en su plataforma, dejar de ser un callejón sin salida (a la suerte del programador) y convertirse en una experiencia casi como ir tomado de la mano de Android y los distintos fabricantes, dejando entonces un panorama más relajado y dar rienda suelta al diseño de aplicaciones creativas, entretenidas y sobre todo del agrado al usuario final.

Fuente: Wired
+ Info: Android Design

miércoles, 11 de enero de 2012

Siri toma el control del hogar.




Desde el advenimiento de Siri en el iPhone 4S hasta su ingreso al mercado de Apple, ha marcado con sumo interés el entusiasmo de los apasionados por la tecnología, aquellos que siempre quieren llevar un nivel más arriba las capacidades de sus gadgets. Siri el sistema de mando por voz no fue la excepción, ha desatado una oleada de creatividad.

Llámese geeks, llámese nerds, llámese hackers, llámese curiosos, no importa el adjetivo si los ideales de todos recaen en un solo interés, la creatividad y el ingenio. La red se ha llenado de videos y demostraciones haciendo de Siri su modelo de experimentos que van desde enviarle una orden a un programa hasta encender un automóvil.

Muchas veces hablamos, escuchamos o leemos acerca de las próximas generaciones de casas inteligentes, aquellas que serán monitoreadas, controladas y administradas bajo complejos sistemas de inteligencia artificial y controles de tipo mando por voz.

La verdad es que ya existen sistemas así como es el caso de la compañía Creston. No son muy populares quizás por sus altos costos de implementación y porque mayormente se consideren como un lujo. De hecho mantienen una línea de productos orientada a productos de Apple, mandos a distancia a través de dispositivos iOS y así también para Android.

Sin embargo Creston no ha implementado oficialmente el potencial que alberga Siri, su mando por voz para aplicaciones externas. Situación que aprovecho otra compañía llamada Carnes AudioVisual LLC con sede en Arkansas. Se encargaron de hacer una adaptación de Siri para estos productos  basados en control de iluminación, control de audio, de video (home theater) y temperatura. En sus paquetes de instalación para este tipo de control de sistemas, manejan precios que oscilan entre los US$3,800 a poco más de US$60,000.



No es de esperarse que pronto bajen de precio porque aun no se han popularizado, pero un hecho si es real, existen, y hasta el momento se pueden considerar como una tecnología asequible para quien goce de excelente solvencia económica o sea un afortunado que participa en las pruebas pilotos de estos productos. Por lo tanto no nos sorprenda que este tipo de sistemas de mando por vos como Siri llenen los hogares en unos años más, ya no controlando hasta lo inimaginable sino aprendiendo nuestros hábitos, gustos, o interpretando nuestro estado de ánimo en base a factores biométricos.

Imagina esa escena donde llegas de un día de trabajo estresante y al ingresar a tu casa esta disponga cada detalle desde temperatura, iluminación música y porque no una bañera de agua caliente y esencias aromáticas, todo dependiendo de lo que ha aprendido de tus hábitos. Bueno la imaginación es el límite, ¿ustedes qué opinan?.


Imagen: The Tropo Blog

martes, 10 de enero de 2012

Naxsi el firewall para Nginx, el segundo servidor web más popular en internet.


Nginx el servidor web (open source) creación del ruso Igor Sysoev desarrollado desde 2002 y posteriormente saliendo a luz pública en 2004. Desde entonces se ha esparcido a lo largo de toda la web en internet, alcanzando 22.2 millones de dominios, entre ellos sitios con gran tráfico en internet como Wordpress, Facebook, Sourceforge, etc. Recién se acaba de liberar la versión 1.0.0.

Convirtiéndose en el segundo servidor web más popular después de Apache y por encima de IIS de Microsoft.

Por consiguiente esto implica cierta responsabilidad, una popularidad a niveles masivos despierta el interés de todos aquellos entusiastas en seguridad informática, por lo que se debe hacer mayor énfasis en las diversas modalidades de ataques o amenazas que puedan comprometer la seguridad del servidor y por ende los datos o información que este mantenga después de su zona de operación.

En respuesta a esta necesidad, desarrolladores han creado una solución basada en un Web Application Firewall (WAF) especialmente incorporable para Nginx, esta se llama Naxsi. Disponible para Debian y recientemente para FreeBSD, ha otorgado un extra al manejo de seguridad en el servidor web, está claro inferir que no se puede basar toda la arquitectura o plan de seguridad en una sola aplicación pero si puede asistir en la prevención de ataques conocidos, tales como inyección de SQL, ataques XSS e inclusión remota y local de archivos.

El funcionamiento interno de Naxsi a diferencia de otras soluciones que implementan la  prevención o detección de estos tipos de ataques, es que Naxsi no se basa en el sistema de firmas de ataques, sino en la entrada caracteres no esperados enviados por las peticiones del protocolo web HTTP. De esta manera cada carácter ingresado y clasificado como sospecho, incrementará el grado de riesgo, redirigiéndolo finalmente a una página con la leyenda de “acceso restringido”.

lunes, 9 de enero de 2012

Programador reclama a Barnes & Noble por publicar código fuente “incompleto” de la Nook.



La librería Barnes & Noble ahora también recién conocida por su incursión en el mercado de las tablets, a través de la propia llamada Nook, ha tomado por asalto la intención de los programadores entusiastas del código libre o más específicamente todo aquel software que se distribuya bajo licencia GPL, la que estipula devolver el código  bajo la misma libertad.

El usuario autodenominado en la red como AdamOutler al tratar de compilar el código fuente de la Nook, se percató que no era posible compilarlo. Por lo que acudió al foro de discusión de Barnes & Noble y solicita de favor que publiquen el código integro que genera el ejecutable para la Nook, argumentando la licencia GPL bajo la cual se acogió el código utilizado en esta tableta.

“Distribuir el código fuente de un software bajo GPL implica  distribuir todo el código de los módulos utilizados, archivos asociados, más scripts utilizados para el control de compilación e instalación del ejecutable.  Para comprobar que se ha distribuido el código fuente en su totalidad de una aplicación regida por la licencia GPL, basta con compilarlo y obtener el ejecutable funcional satisfactoriamente. De lo contrario algo está incompleto y viola los términos de licenciamiento”. Algunas de las enmiendas que cita GPL-Violations.

En otras observaciones que comenta el usuario, describe como la nueva actualización de la tableta ya no permite la adición, instalación de software de terceros, siendo que al principio era una característica que le daba realce por ser código abierto y dando rienda a suelta al ingenio del desarrollador entusiasta. Hace solicito su total apoyo para que devuelvan a la comunidad lo que están usando una mina de oro. Al parecer por sus comentarios le borraron el post que hizo en el foro de Barnes & Noble por lo que volvió a publicar otro sin citar temas legales (reglas de publicación en tal foro). Por lo que tuvo que redactar otro post solicitando en otros términos la publicación del código funcional.

Apenas el año pasado Nook recibía demandas de acusaciones por violación de patentes de parte de Microsoft y ahora sale a la luz esta nueva faceta de este gigante de los libros. Veamos cómo se desarrolla, sí solo fue un mal entendido o es el comienzo de algo oscuro y turbio en las tripas del copyright. 


Fuente: xdadevelopers
Imagen: tech:consumer

domingo, 8 de enero de 2012

Windows 8 ofrecerá modos de restauración sin necesidad de formatear ni perder nuestros datos.


Cuando todo funciona de maravilla en nuestro sistema operativo, esta vez referenciando a Windows, parece que nada puede nublar ese adorable ambiente y desempeño en nuestro sistema. Todo bien hasta ahí pero que pasa cuando empezamos a notar comportamientos anómalos después de instalar algún programa nuevo o actualizar un driver o detectar virus, sin duda los dolores de cabeza aparecen.

Según la gente del equipo de Microsoft Fundamental’s a cargo de Desmond Lee la nueva versión de Windows, Windows 8 contará con un modo de restauración a modo inicial. Es decir regresar Windows a la configuración de fábrica.

Eso sonará escabroso o frívolo, perturbador para todos aquellos que requieren de su computadora activa y no tienen opción de llevarla al técnico por cualquier circunstancia.

La manera de regresar a la configuración de fábrica es  son mediante las opciones refresh o reset.

La opción “refresh” o restaurar permite obtener una instalación nueva de Windows 8 conservando toda la información personal del usuario así como configuraciones importantes y todas aquellas aplicaciones tipo Metro (apps) adquiridas en el Windows Store. Así al iniciar obtienes una instalación limpia de tu Windows, restaura ciertas configuraciones, mantienes tus archivos y tus Metro apps.

La opción “reset” hace un borrado completo si no deseas respaldar nada en absoluto. Sencillamente al igual que la otra opción, inicias en modo de recuperación (Recovery Environment) formatea tu unidad de disco duro y reinstala por completo el sistema con un Windows inicial.

Referente a restaurar aplicaciones de terceros, por citar un ejemplo con una suite como la de Adobe o algún otro tipo de programa, a Windows se le dificulta restaurarlo ya que estos no proporcionan los datos necesarios para reincorporarlos. Algo similar aplica para la instalación de Metro apps por parte de métodos alternativos como discos o vía web. Windows no ubica los instaladores utilizados por terceros.

Sin embargo para restaurar drivers y todas esas aplicaciones que no permite restaurar, brinda la opción de crear una imagen que incluya todos aquellos elementos que son imposibles restaurar de alguno de estos dos modos. Esperemos pronto ver sus demos en febrero cuando salga la beta oficial. 


Fuente: Building Windows 8

sábado, 7 de enero de 2012

Conociendo las cabezas Cerberus.


Estimado lector, SOPA es algo que te ha de venir sonando desde hace ya un tiempo considerable, seguro que pasa de ser una noticia nueva en tu lector de noticias.  Y si no sabes nada al respecto déjame te ayudo un poco. SOPA (Stop Online Piracy Act) es una iniciativa que proveerá a las autoridades cazar presuntos infractores de copyright.

Para ello hay un puñado de magnates en las industrias de software, hardware, disqueras, cinematográficas, editoriales y algunas más que utilizarán como su mejor arma esta iniciativa. Se tratara no de ir solo aquellos que supuestamente violen los usos de término del contenido que compran o adquieren. Sino aquellos que hospedan, y aquellos que proveen el acceso a ello, como son los proveedores de acceso a internet (ISP). No será algo tan por encima.

Ahora puedes conocer aquellas marcas y compañías que están prestando su apoyo a esta fuerte campaña de SOPA. Como consumidores de productos y servicios podemos tomar esta información para darnos una idea de cómo se mueven los intereses y se echa por la borda toda esa capacidad de compartir y esparcir conocimiento. Ahora exigen que internet sea como ellos nos lo impongan, bajo reglas y condicionamientos que más que proteger derechos de autor, protege los bolsillos de estos magnates que una vez confiaron en internet para catapultarse y ahora la quieren controlar a su gusto.

Puedes descárgate del Android Market esta aplicación llamada Boycott SOPA para Android 2.1 en adelante, es totalmente gratuita, utiliza tu cámara para escanear los códigos de barras y ubicar si ese producto o marca apoya esta enturbiada iniciativa.

Hasta el momento los programadores han incluido un total de 800 marcas/compañías que están dentro de este movimiento aproximadamente desde enero 5 de 2011. Prometen ir agregando y actualizando la lista conforme se desarrolla la iniciativa. Asimismo también puedes checar la lista en su sitio web

viernes, 6 de enero de 2012

Open Air Publishing facilita el aprendizaje y motiva el interés por el tema leído.


Master Your DSLR Camera: A Better Way to Learn Digital Photography from Open Air Publishing on Vimeo.

Desde hace unos meses escribí un breve post relacionado a una editora de recién ingreso en el mercado (abril de 2011), llamada Open Air Publishing con sede en la ciudad de Nueva York, algo singular el escribir sobre esta propuesta de publicaciones digitales, y fue hasta diciembre pasado que adquirí una de sus publicaciones digitales y disfrute de su versatilidad.

Open Air una editorial digital que publica sus títulos para la iPad a través de la App Store es un concepto que pareciera algo muy familiar, pero en realidad lo aprecias más cuando inicias la lectura en algunas de sus publicaciones. La última publicación fue dedicada a las cámaras réflex digitales o DSLR por su abreviatura en inglés. Me costó $9.99 dólares o $120.00 MXN.

Me imagine el tradicional e-book cargado de imágenes con una mezcla de esas enciclopedias que te atiborran de tanta información que al final siempre acabas mas confundido o aburrido con todo aquel mar de datos. La verdad que después de descargarlo en la App Store,  me dispuse a leerlo el día siguiente con más calma, aun yo con cierta indiferencia. Al abrir la app de este título llamado Master Your DSLR Camera: A Better Way to Learn Digital Photography todo está bastante explicado en cuestión de uso, de hecho me salte las explicaciones ya que es muy intuitivo. Seguido viene una serie de pequeño índice y las secciones correspondientes.

Te lo puedes leer en un par de días o si solo te gusta cierto tema especifico de su contenido en un par de horas. Cuenta desde luego con imágenes ilustrativas y con descripciones de lo que trata, cuenta con pequeños videos ilustrativos ejemplificando la práctica de lo que leíste. Cuenta con guías extras de apoyo si quieres saber cómo adquirir ciertos productos (no de una sola marca ni de un solo tipo), en este caso trata de cámaras, lentes, y otros aditamentos. Utiliza los términos a manera de glosario, si los has olvidado das clic sobre ese término técnico y sale una breve burbuja explicativa. Los expertos en el tema te explican conceptos que te ahorrarían mucho tiempo comprender y asimilar  buscando en internet o en otros libros.

En mi caso no sabía absolutamente NADA de este tipo de cámaras, solo sabía de su existencia, intente leyendo otros libros varios de ellos, pero acabe muy confundido a pesar de venderse como fáciles de comprender para novatos.

Creo que hice una excelente inversión porque aprendí lo esencial y me motivo a reforzar este pasatiempo de la fotografía. Lo convertí en material básico de referencia, de ahí se me ha facilitado leer otros artículos o publicaciones que no entendía muy bien del todo. Compacto, práctico y no tienes que andar saltando de un lugar a otro en la lectura y perder interés. Los únicos detalles serían dos, no  hay edición en español y los videos solo se ven si estas conectado a internet.

jueves, 5 de enero de 2012

Hackers podrían revelar código fuente de NAV

Grupo de hackers hindú denominado The Lords of Dharmaraja se han jactado de contar con el código fuente del tan popular antivirus de la compañía Symantec, Norton AntiVirus (NAV). Estos publicaron lo que aparentemente es una lista de los archivos en Pastebin, un sitio para copiar y pegar texto. Por el momento nada de esto ha sido confirmado o desmentido.

Esta grave fuga de información puede comprometer por mucho la integridad tanto de usuarios de computadoras de escritorio como la seguridad de sistemas corporativos más complejos.

Ver literalmente en las tripas del código que da vida a ese escudo de seguridad a los sistemas informáticos protegidos bajo la estructura de NAV, permitiría a los creadores de malware optimizar el diseño de sus ataques y perfeccionar técnicas que seguramente serian certeras y eficientes sin contratiempo alguno para conseguir su objetivo. O si somos más positivos mejorar el producto con cotribuciones de la comunidad open source.

Al parecer según las declaraciones textuales que hace este grupo, explica que han ingresado a servidores de la inteligencia militar hindú  y encontraron dentro del “programa de espionaje” código fuente de varias compañías de software las cuales han firmado acuerdos bajo un programa llamado TANCS (Tactical Network For Cellular Surveillance) y CBI.

Por el momento están trabajando en la disposición de sitios espejo que alberguen el supuesto código fuente de NAV, esto debido a la gran censura que recibirán por agencias gubernamentales de Estados Unidos y la India.

Hasta ahora no ha sido desmentido ni divulgado ninguna información al respecto, veamos que sucede en las próximas horas, días o meses con respecto a ambas versiones, tanto de Symantec o el grupo de hackers.


Imagen: vx heavens
Fuente: infosec island

miércoles, 4 de enero de 2012

Investigan científicos vacios temporales en el tiempo.



Investigación de la Agencia de Defensa de  Proyectos Avanzados está financiando un proyecto que proveerá tecnología militar para crear vacios temporales en el tiempo (temporal voids). Esta tecnología (aun en desarrollo) podrá suministrar espacios o intervalos de tiempo donde no sea detectable la intercepción de comunicaciones de datos. Facilitando el acceso a operaciones encubiertas donde se requiera analizar cierta información.

También existe el uso alternativo de poder realizar transmisiones de datos a velocidades superiores a las conocidas. Sin embargo aun no es posible expandir estos vacios temporales a segundos siquiera.

Para darnos una idea se necesitaría un aparato del tamaño del sistema solar para poder utilizar un par de minutos esta tecnología, comentaba Alexander Gaeta, físico encargado de la investigación en la Universidad de Cornell, Ítaca Nueva York.

Las pruebas que realizaron los científicos fueron al pasar un haz de luz a través de una lente, lo que provoco que algunos rayos de luz viajaran mas rápidos que otros, a veces sin poder ser observados, después de agregar un segundo lente, nadie fue posible de observar que la luz se estaba emitiendo.

Hasta el momento las pruebas de vacios temporales solo fueron posibles con eventos de tiempo menores a 40 trillonésimas de segundo. Por lo que se puede considerar la investigación en un estado prematuro y prometedor si queremos ser optimistas.

En una versión más explícita se caracterizo el evento mediante una caricatura donde un ladrón entra a robrar a una caja fuerte y este nunca fue percatado por las cámaras de circuito cerrado de videovigilancia. Esta explicación a cargo de Martin McCall, físico teórico del Imperial College en Londres, investigación inspirada en el trabajo de su equipo que publico en noviembre de 2010. 

Fuente: Businessweek

martes, 3 de enero de 2012

Podría estar listo la próxima semana el “jailbreak” para iPhone 4S y iPad 2.

Si tienes un iPhone 4S y/o un iPad 2 y deseas hacerles jailbreak sin ataduras (unthetered), posiblemente la próxima semana este liberada la aplicación que hará el trabajo sucio. De parte del mismo hacker que realizo el jailbreak para el iPhone 4, iPad y iPod Touch (pod2g) ahora también desde su cuenta de Twitter ha vuelto a publicar la noticia.


Pod2g aconseja actualizar la versión de iOS en tu dispositivo con el procesador A5 (iPhone 4S y iPad2) a la 5.0.1. Pues quizá con algo de suerte la próxima semana se esté publicando la versión que muchos usuarios de iPhone 4S y iPad 2 quedaron a la espera.

Con esto se consigue estar al día en materia de jailbreak en los iOS devices, a no ser que Apple saque alguna otra actualización de iOS o realice alguna presentación de nuevos productos en su familia dispositivos.  

Fuente: JailbreakPlus